プレミアムを2倍に、または拡張された修飾署名で署名されたドキュメントをハッキングする方法

2018年のチップ黙示録ニュースをきっかけに、ほぼすべてがハッキングされ、世界中のブランドのサイトが疑わずにブラウザーの暗号通貨をマイニングしたため、私たちは強化された修飾された電子署名で署名された聖なるものをハッキングし、文書をハッキングすることにしました。 そして、これはそれから来たものです。











ご存じのように、強化された資格のある電子署名(EP)により、文書に署名した人物を特定し、文書が修正された事実を検出できます(連邦法第63条「電子署名について」の第5条3項を参照)。 今回はハッシュ関数の衝突を生成するアルゴリズムは不要です。 ハッキングの場合は、署名後に電子文書に変更を加える方法を見つける必要があります。これにより、電子署名の確認時にこれらの変更が検出されなくなります。 始めましょう。







DWGドキュメントスクリプト、攻撃ベクトル-外部リンク



以下では、資格のある電子署名証明書がすでにシステムにインストールされていると想定しています。



















攻撃を実装します。













DOC / DOCXドキュメントスクリプト、攻撃ベクトル-フォント



今回は、標準のGOST R 34.10-2012に対応する、最先端の情報保護CryptoPro CSP 4.0を使用します。













攻撃を実装します。



















これらは効果的ですが、唯一の攻撃方法ではありません。 マクロ、計算フィールド値、スタイルもあります。 データ管理システム(PDM)の使用も、分離された署名も、CryptoPro CSPのような特殊な暗号化複合体の使用も、それらから保護しません。







そのような攻撃に対する保護を提供する方法は? 最も効果的な方法は、編集不可能な形式または固定マークアップ形式でドキュメントを公開することです。 これらの形式は、世界中のあらゆるデバイスでドキュメントの元の外観を維持することを目的としています。 固定マークアップ形式の最も一般的な代表は次のとおりです。









しかし、ここでは、すべてがそれほど単純ではありません。 署名済みPDFドキュメントのフォントを使用して攻撃を試みてみましょう。









攻撃を実装します。













PDFの場合、この形式は参照によるフォントの使用を許可するため、このタイプの攻撃を実装できました。したがって、スクリプトの作成には適していません。必要な保護を提供する標準PDF / A(PDFのサブセット)があります。 したがって、各PDFに署名する前に、ドキュメントがPDF / A標準に準拠していること、またはフォントの依存関係がないことを確認する必要があります。







DWFxおよびXPS形式は、ドキュメントのコンテンツ内のリソースのストレージがECMA-388標準(F.3.1 M2.6)のレベルで規制されているため、このような攻撃の影響を受けません。 ただし、DWFxは複数ページのテキストドキュメントの作成には適していないため、XPSが最も一般的なオプションです。







PDFと同様に、署名済みXPSドキュメントのフォントを介して攻撃を実行してみましょう。









攻撃を実装します。













まとめ



拡張修飾電子署名は、ドキュメントの変更の事実を検出するための信頼できる技術です。 しかし、その使用の有効性を包括的に評価する必要があります。 実験では、編集可能なDWG、DOC、DOCX形式は、簡単に侵害される可能性があるため、電子スクリプトの作成には適していないことが示されました。 スクリプトを作成するためのより安全で汎用性の高いものは、 PDF / AおよびXPS形式です。これらの形式には、ドキュメントを毎回変更せずに表示するために必要な情報がすべてファイル内に含まれています。







ドミトリー・ポスクレビシェフ








All Articles